Перейти к содержанию

mcko

Новички
  • Публикаций

    10
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о mcko

  • Статус
    Новичок
  1. Файлы восстановил. Мусор удалил руками. Спасибо, Sandor! В принципе я ожидал, что однажды столкнусь с этим. Хоть и устраивали облавы на уязвимости три раза, но вот достаточно упустить одну старую машину, которой никто не пользуется и этого достаточно. KES на ней то ли не встал нормально, то ли местный админ его повредил как-то. Т.к. задание на установку закрывалось со статусом "уже установлено", и агент стоял. В принципе везде KES работает, и четко локализует такие вещи, даже при не пропатченной системе. Уже было замечено.
  2. Что еще необходимо сделать, чтобы считать систему чистой и готовой для безопасной эксплуатации?
  3. Сообразил. Фикс отработал. Лог прилагаю Fixlog.txt
  4. Мне казалось я прикладывал их в архиве FRST.zip
  5. Итак FRST отработал, результаты прилагаю в одноименном архиве. Вот что пришло с newvirus@kaspersky.com: "[KLAN-7234075495] В антивирусных базах информация по присланным вами файлам отсутствует: Как расшифровать данные.TXT В следующих файлах обнаружен вредоносный код: svhosts.exe - HEUR:Trojan.Win32.Blouiroet.gen Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте." Не совсем понял, какие пояснения по файлам требуются.
  6. Архив карантина отправил. Прилагаю архив с файловой парой. В KL.zip
  7. Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения. Посодействуйте, пожалуйста, в расшифровке и удалении угрозы. Files.zip CollectionLog-2017.11.28-10.06.zip
×
×
  • Создать...